<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT-Sicherheit &#8211; Benchmark-IT</title>
	<atom:link href="https://www.benchmark-it-services.de/category/sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.benchmark-it-services.de</link>
	<description>Betrieb, Sicherheit, Beratung &#38; Projektmanagement  aus einer Hand für Ihren gesamten IT-Lifecycle</description>
	<lastBuildDate>Thu, 19 Sep 2024 05:57:44 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.benchmark-it-services.de/wp-content/uploads/2019/11/cropped-benchmark_it_signatur-32x32.jpg</url>
	<title>IT-Sicherheit &#8211; Benchmark-IT</title>
	<link>https://www.benchmark-it-services.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Projekte &#8211; IT-Security – (Hier lesen)</title>
		<link>https://www.benchmark-it-services.de/projekte-security/</link>
		
		<dc:creator><![CDATA[Markus Sonnabend]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 11:09:54 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Projekt Übersicht]]></category>
		<category><![CDATA[Aside Post Format]]></category>
		<category><![CDATA[Development]]></category>
		<guid isPermaLink="false">https://www.benchmark-it-services.de/?p=1421</guid>

					<description><![CDATA[Hier stellen wir ein paar ausgewählte Projekte vor - wollen Sie weitere Referenzen?</br>
Nutzen Sie einfach unseren <a href="mailto:info@benchmark-it-services.de?subject=Projektreferenzen%20von%20Benchmark-IT">Kontakt</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Virenschutz &#038; Endpoint-Protection</strong></p>
<blockquote><p>ANTIVIRUS MIGRATION</br><br />
<em><strong>Kurzbeschreibung der Anfrage:</strong></em><br />
Migration von Hersteller A (Avira, Trendmicro, McAfee, Symantec, Sophos, ….) zu Hersteller B (Avira, Trendmicro, McAfee, Symantec, Sophos, ….).<br />
</br><br />
<span id="more-1421"></span><br />
<em><strong>Lösungsweg &#8211; Aufgaben:</strong></em></p>
<li>Konzeption neue Zielstruktur</li>
<li>Migrationsplanung / -unterstützung</li>
<li>Schulung / Troubleshooting</li>
<li>Aufbau der Infrastruktur</li>
<li>Projektleitung</li>
<p></br><br />
<em><strong>Kunde:</strong></em><br />
Kleinstunternehmen, Mittelstand, Enterprise diverser Branchen<br />
</br><br />
<em><strong>Zeitraum:</strong></em><br />
Zwischen 1 Tag und 6  Monate</p></blockquote>
<p></br><br />
</br></p>
<blockquote><p>EINFÜHRUNG DEVICE CONTROL</br><br />
<em><strong>Kurzbeschreibung der Anfrage:</strong></em><br />
Einführung von Wechseldatenträger Kontrolle. Es gibt eine unbekannte Menge an externen Wechseldatenträgern. Das Schreiben auf Wechseldatenträgern soll verschlüsselt passieren oder komplett unterbunden werden.<br />
</br><br />
<em><strong>Lösungsweg &#8211; Aufgaben:</strong></em></p>
<li>Definition der Anwendungsfälle</li>
<li>Planung der Umsetzung, Übergabe an den Betrieb</li>
<li>Aufbau und Abstimmung des Regelwerks</li>
<li>Dokumentation, Prozesse, Arbeitsanweisungen</li>
<li>Planung der Pilotphasen und Koordination des globalen Rollouts</li>
<p></br><br />
<em><strong>Kunde:</strong></em><br />
Enterprise (> 10.000 MA) , Produzierendes Gewerbe<br />
</br><br />
<em><strong>Zeitraum:</strong></em><br />
6  Monate</p></blockquote>
<p></br><br />
</br><br />
<strong>IT-Sicherheit in der Produktion</strong></p>
<blockquote><p>LAYER-2 FIREWALLS AUF SHOPFLOOR EBENE</br><br />
<em><strong>Kurzbeschreibung der Anfrage:</strong></em><br />
Ausgewählte Systeme sollen mit einer Layer-2 Firewall vor fremden Zugriffen geschützt werden.<br />
</br><br />
<em><strong>Lösungsweg &#8211; Aufgaben:</strong></em></p>
<li>Planung des Management Systems</li>
<li>Planung der Systeme und Regelwerke</li>
<li>Koordination der Fachbereiche vor und während dem Rollout (Troubleshooting, Schulung)</li>
<li>15 Standorte (~250 Layer-2 Firewalls)</li>
<li>Teilprojektleitung</li>
<p></br><br />
<em><strong>Kunde:</strong></em><br />
Enterprise (> 10.000 MA) , Produzierendes Gewerbe<br />
</br><br />
<em><strong>Zeitraum:</strong></em><br />
4  Monate</p></blockquote>
<p></br><br />
</br></p>
<blockquote><p>VIRENSCHUTZ AUF SHOPFLOOR EBENE</br><br />
<em><strong>Kurzbeschreibung der Anfrage:</strong></em><br />
Es soll ein Virenschutz auf Produktionsmaschinen ausgerollt werden, dieser muss mindestens 5 Jahre Altsysteme wie z.B. Windows XP unterstützen.<br />
</br><br />
<em><strong>Lösungsweg &#8211; Aufgaben:</strong></em></p>
<li>Auswahl Produkt / Hersteller (15 Hersteller angefragt, 3 im Test)</li>
<li>Planung und Aufbau der Infrastruktur (Konzeption der Infrastruktur)</li>
<li>Koordination der Fachbereiche vor und während dem Rollout (Troubleshooting, Schulung)</li>
<li>5 Standorte (~ 5000 Clients / Heterogenes Umfeld)</li>
<li>Projektleitung</li>
<p></br><br />
<em><strong>Kunde:</strong></em><br />
Enterprise (> 10.000 MA) , Produzierendes Gewerbe<br />
</br><br />
<em><strong>Zeitraum:</strong></em><br />
10  Monate</p></blockquote>
<p></br><br />
</br><br />
<strong>Security Beratung</strong></p>
<blockquote><p>PROJEKT– SHARED SERVICE ANTIVIRUS</br><br />
<em><strong>Kurzbeschreibung der Anfrage:</strong></em><br />
Betrieb und Standardisierung einer Antiviren Lösung an 200 Standorten weltweit und Übergabe an einen Shared Service in Indien.<br />
</br><br />
<em><strong>Lösungsweg &#8211; Aufgaben:</strong></em></p>
<li>Gliederung des Services</li>
<li>Abstimmung der Übergabepunkte</li>
<li>Dokumentation, Prozesse, Arbeitsanweisungen (über 1000 Seiten)</li>
<li>Transition Planung und Pilotphase – Übergabe</li>
<li>Projektleitung während dem weltweiten Rollout</li>
<p></br><br />
<em><strong>Kunde:</strong></em><br />
Enterprise (> 10.000 MA) , Produzierendes Gewerbe<br />
</br><br />
<em><strong>Zeitraum:</strong></em><br />
6  Monate</p></blockquote>
<p></br><br />
</br></p>
<blockquote><p>PROJEKT– SHARED SERVICE IPS</br><br />
<em><strong>Kurzbeschreibung der Anfrage:</strong></em><br />
Integration von über 50 Netzwerk IPS (mehr als 20 Standorte &#8211; Global) in einen Shared Service.<br />
</br><br />
<em><strong>Lösungsweg &#8211; Aufgaben:</strong></em></p>
<li>Erstellung und Integration des Services in bestehende Factory</li>
<li>Verteilte Organisation</li>
<li>Schulung / Ablauf / Service</li>
<li>SLA / ITIL</li>
<li>Pojektleitung</li>
<p></br><br />
<em><strong>Kunde:</strong></em><br />
Enterprise (> 10.000 MA) , Produzierendes Gewerbe<br />
</br><br />
<em><strong>Zeitraum:</strong></em><br />
3  Monate</p></blockquote>
<p></br><br />
</br><br />
<strong>Netzwerk- &#038; Gateway-Security</strong></p>
<blockquote><p>FIREWALL MIGRATION &#038; INTEGRATION</br><br />
<em><strong>Kurzbeschreibung der Anfrage:</strong></em><br />
Integration von über 500 Firewalls (mehr als 25 Standorte &#8211; Global) in einen Shared Service. Keine einheitlichen Standards der Firewalls<br />
</br><br />
<em><strong>Lösungsweg &#8211; Aufgaben:</strong></em></p>
<li>Heterogenes Umfeld standardisieren</li>
<li>Verteilte Organisation</li>
<li>Schulung / Ablauf / Service</li>
<li>SLA / ITIL</li>
<li>Teilprojektleitung</li>
<li>Technische Vorgaben Definition</li>
<li>Technische Umsetzungen</li>
<p></br><br />
<em><strong>Kunde:</strong></em><br />
Enterprise (> 10.000 MA) , Produzierendes Gewerbe<br />
</br><br />
<em><strong>Zeitraum:</strong></em><br />
12  Monate</p></blockquote>
<p></br><br />
</br></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-Sicherheit in der Produktion – (Hier lesen)</title>
		<link>https://www.benchmark-it-services.de/it-sicehrheit-in-der-produktion/</link>
		
		<dc:creator><![CDATA[Markus Sonnabend]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 11:09:49 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Aside Post Format]]></category>
		<guid isPermaLink="false">https://www.benchmark-it-services.de/?p=1386</guid>

					<description><![CDATA[Benchmark-IT sorgt dafür, dass auch die Systeme am Band sicher sind.]]></description>
										<content:encoded><![CDATA[<blockquote><p>Leider zeichnen sich Geräte, Systeme und Maschinen in der Produktion oft dadurch aus, dass die Betriebssysteme veraltet oder mangelhaft gepatched sind. Die Anbindung im Netzwerk tut dann ihr übriges um diese Systeme als Sicherheitslücke zu identifizieren.<br />
Wir analysieren die Angriffsvektoren für Ihre Infrastruktur und etablieren Sicherheitsmechanismen, die das Ausnutzen der Schwachstellen unmöglich macht.<br />
</br><br />
<span id="more-1386"></span><br />
Ihr Nutzen:</p>
<li>Überblick das aktuelle Sicherheitsniveau</li>
<li>Erhöhung der Sicherheit in Ihrer Produktion</li>
<li>Verbesserung der Sicherheitsrichtlinien</li>
<p></br><br />
Wir bieten Ihnen:</p>
<li>Ausführliche Sicherheitsanalyse</li>
<li>Sicherheitsreport, der die Schwachstellen im Produktionsnetz aufzeigt und priorisiert</li>
<li>Maßnahmenplan zum Schutz der Produktion</li>
<li>Wenn es gewünscht wird, führen wir regelmäßige Audits durch um</li>
<p></br><br />
Wenn das Thema Ihr Interesse geweckt hat setzen Sie sich einfach mit uns in <a href="mailto:vertrieb@benchmark-it-services.de?subject=IT-Sicherheit%20in%20der%20Produktion">Kontakt</a>.</p></blockquote>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Security Beratung – (Hier lesen)</title>
		<link>https://www.benchmark-it-services.de/prozesse-vorgaben/</link>
		
		<dc:creator><![CDATA[Markus Sonnabend]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 11:09:44 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Aside Post Format]]></category>
		<guid isPermaLink="false">http://www.symaco.de/wp/?p=1236</guid>

					<description><![CDATA[Am Anfang steht die Analyse von Bedrohungen und Risiken, die für ein Unternehmen bestehen. Auf dieser Grundlage werden angemessene Richtlinien und Vorgaben erstellt, um für die IT-Sicherheitspolitik des Unternehmens den organisatorischen Rahmen zu schaffen. Wir unterstützen Sie bei diesem Prozess.]]></description>
										<content:encoded><![CDATA[<blockquote><p>
Bei der IT Sicherheit handelt sich keinesfalls nur um technische Lösungen, sondern beziehen sich auch auf die Organisation, den Betrieb, die zu schützenden Bereiche und schließlich auch auf den geltenden rechtlichen Rahmen. Benchmark-IT hilft Ihnen bei der Planung, Formulierung und Umsetzung von Vorgaben und Security Richtlinien.<br />
</br><br />
<span id="more-1236"></span><br />
Auch die Implementierung von technischen Lösungen wie Schnittstellenkontrolle und Data Leakage Prevention, die einen hohen Aufwand an Organisatorischen Regularien benötigen, werden von uns abgedeckt.<br />
</br><br />
Wenn das Thema Ihr Interesse geweckt hat setzen Sie sich einfach mit uns in <a href="mailto:vertrieb@benchmark-it-services.de?subject=Security%20Beratung">Kontakt</a>.</p></blockquote>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Netzwerk- &#038; Gateway-Security – (Hier lesen)</title>
		<link>https://www.benchmark-it-services.de/netzwerk-sicherheit/</link>
		
		<dc:creator><![CDATA[Markus Sonnabend]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 11:09:39 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Aside Post Format]]></category>
		<guid isPermaLink="false">http://www.symaco.de/wp/?p=1234</guid>

					<description><![CDATA[Wir beraten Sie über die unterschiedlichen Netzwerk- und Gateway-Komponenten um Sie gegen potenzielle Angriffe schützen. ]]></description>
										<content:encoded><![CDATA[<blockquote><p>
Die Netzwerksicherheit umfasst alle Maßnahmen zur Planung, Ausführung und Überwachung der Sicherheit in Netzwerken. Benchmark-IT bietet Konzepte zur Realisierung von Firewall-Lösungen, Intrusion Prevention Systemen, Security Information and Event Management und Network Access Control in Hinblick auf die für Sie notwendigen Maßnahmen und Angriffsvektoren.<br />
</br><br />
<span id="more-1234"></span><br />
Damit der Schutz vor aktuellen Bedrohungen (Hackerangriffe, Spam, Phishing, usw.) erhöht werden kann, sind Unified Threat Management-Lösungen (UTM) eine wichtige Erweiterung für das Sicherheitskonzept.<br />
</br><br />
Ihr Nutzen:</p>
<li>Schutz vor unberechtigtem Zugriff auf das Netzwerk</li>
<li>Filterung von Malicous Code</li>
<li>Abwehr von DDoS-Attacken</li>
<li>Erfüllung von Compliance &#8211; Anforderungen (Bsp. Bundesdatenschutzgesetz)</li>
<li>Filterung von Spam</li>
<li>Bandbreiten-Management &#8211; QoS (Sicherung von Leitungskapazitäten für unternehmenskritische Prozesse)</li>
<p></br><br />
Wenn das Thema Ihr Interesse geweckt hat setzen Sie sich einfach mit uns in <a href="mailto:vertrieb@benchmark-it-services.de?subject=IT-Sicherheit:%20NW%20und%20Gateway">Kontakt</a>.</p></blockquote>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Endpoint-Protection – (Hier lesen)</title>
		<link>https://www.benchmark-it-services.de/endpunkt/</link>
		
		<dc:creator><![CDATA[Markus Sonnabend]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 10:40:39 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Aside Post Format]]></category>
		<guid isPermaLink="false">http://www.symaco.de/wp/?p=1232</guid>

					<description><![CDATA[Verstehen Sie die Endgeräte als letzte Verteidigungslinie in Ihrm Unternehmensnetz: </br>
Endpoint Protection dient sowohl dem Schutz des internen Netzes vor schädlichen Programmen als auch dazu, das Verlassen eigener Daten aus dem Zugriff der Firma zu unterbinden.]]></description>
										<content:encoded><![CDATA[<blockquote><p>Sichere Endpunkte sind die Grundlage für die Sicherheit Ihres geistigen Eigentums, denn die Sicherheit Ihrer Unternehmensdaten ist nur so gut wie das schwächste Glied in der Kette. Um diesen kritischen Bereich Ihres Unternehmens zu sichern bieten wir die Kombination von Beratung und Implementierung der Sicherheitsfunktionen, voll auf Ihren Bedarf zugeschnitten an. Wir beraten, implementieren und Schulen Sie in AntiVirus, Patchmanagement, Host Intrusion Prevention, Verschlüsselung von Systemen oder geschützter Bereiche oder eine vollständige Anwendungs-Kontrolle und schaffen damit die Rahmenbedingungen diese Sicherheitskonzepte richtig zu betreiben.<br />
</br><br />
<span id="more-1232"></span><br />
Ihr Nutzen:</p>
<li>Freigeben und Überwachen von Schnittstellen z.B. externe Laufwerke, USB-Port) &#8211; Usergruppen-basiert oder zeitbasiert</li>
<li>Schutz der Firmengeheimnisse</li>
<li>Prävention &#8211; Unsere Endpoint Protection Lösungen sensibilisiert Ihre Mitarbeiter </li>
<li>Datenschutz &#8211; Erfüllung der gesetzlichen Vorgaben aus dem Bundesdatenschutzgesetz (BDSG)</li>
<li>Schutz des eigenen Rufs </li>
<p></br><br />
Wir bieten Ihnen:</p>
<li>Beratung &#038; Konzeption</li>
<li>Wir beraten Sie nach Ihren individuellen Bedürfnissen und Gesetzlichen Rahmenbedingungen </li>
<li>Installation &#038; Konfiguration</li>
<p></br><br />
Wenn das Thema Ihr Interesse geweckt hat setzen Sie sich einfach mit uns in <a href="mailto:vertrieb@benchmark-it-services.de?subject=Endpoint-Protection">Kontakt</a>.</p></blockquote>
</blockquote>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
